ESET identifica a GhostRedirector, grupo chino que manipula SEO de Google e infecta servidores Windows
El equipo de investigación de ESET detectó en junio de 2025 un actor malicioso alineado a China, que comprometió al menos 65 servidores Windows en Brasil, Perú, Tailandia, Vietnam y Estados Unidos. Las herramientas empleadas permiten manipular resultados de Google y mantener acceso persistente.
ESET, empresa especializada en detección proactiva de amenazas, informó la identificación de un nuevo grupo malicioso de origen chino denominado GhostRedirector. El hallazgo corresponde a investigaciones realizadas hasta junio de 2025, que permitieron atribuir múltiples ataques a este actor.
GhostRedirector comprometió al menos 65 servidores Windows localizados principalmente en Brasil, Perú, Tailandia, Vietnam y Estados Unidos. La mayoría de los servidores en Estados Unidos habrían sido alquilados por empresas con sede en los otros países citados. El grupo no restringió sus objetivos a sectores específicos, ya que se detectaron víctimas en educación, salud, seguros, transporte, tecnología y comercio minorista.
Herramientas utilizadas y modus operandi
La operación empleó dos herramientas personalizadas y hasta ahora desconocidas: un backdoor pasivo en C++ llamado Rungan, y un módulo malicioso de Internet Information Services (IIS) denominado Gamshen. El primero permite ejecutar comandos en los servidores afectados, mientras que el segundo tiene como objetivo ofrecer fraude SEO (Search Engine Optimization) como servicio, manipulando resultados de Google para favorecer sitios de apuestas.
El investigador Fernando Tavella de ESET señaló: “Aunque Gamshen solo modifica la respuesta cuando la solicitud proviene de Googlebot, es decir, no sirve contenido malicioso ni afecta de otro modo a los visitantes habituales de los sitios web, la participación en el esquema de fraude SEO puede dañar la reputación del sitio web anfitrión comprometido al asociarlo con técnicas SEO fraudulentas, así como con los sitios web impulsados”.
Técnicas y atribución a China
La atribución a China se fundamenta en cadenas codificadas en chino presentes en las herramientas, el uso de un certificado de firma de código emitido por una empresa china y la inclusión de la palabra “huang” en contraseñas generadas. Según la telemetría de ESET, el acceso inicial se logró mediante una vulnerabilidad de inyección SQL, seguida de la instalación de malware orientado a escalada de privilegios, webshells y troyanos IIS.
Las capacidades del backdoor incluyen comunicación en red, ejecución de archivos, listado de directorios y manipulación de servicios y claves de registro. Además, GhostRedirector implementó múltiples herramientas de acceso remoto y creó cuentas de usuario fraudulentas para mantener el acceso a largo plazo. Tavella agregó: “GhostRedirector también demuestra persistencia y resiliencia operativa al implementar múltiples herramientas de acceso remoto en el servidor comprometido, además de crear cuentas de usuario fraudulentas, todo ello con el fin de mantener el acceso a largo plazo en la infraestructura comprometida”.
Alcance temporal y recomendaciones
Los ataques se detectaron entre diciembre de 2024 y abril de 2025. En junio de 2025 se identificaron nuevas víctimas tras un análisis global. La empresa notificó a los afectados y publicó recomendaciones técnicas para mitigar el problema, según informó la compañía.
El análisis destaca la sofisticación de GhostRedirector y su impacto sobre la reputación de los sitios afectados.
Artículos relacionados

Google habilitó en Argentina la función “Pruébalo” para probar ropa y calzado
La herramienta de prueba virtual ya funciona en Google Shopping y el Buscador para usuarios con sesión iniciada, mayores de 18 años, y busca facilitar la compra online al mostrar cómo podrían verse tops, pantalones, vestidos y zapatos en una foto propia, con foco en privacidad y limitaciones de ajuste

Botmaker 3.0 incorpora agentes de IA para delegar procesos de negocio completos
La compañía presentó en Buenos Aires una arquitectura de agentes autónomos multimodales y orquestadores que apunta a ejecutar flujos operativos de punta a punta, con primeras implementaciones que registraron 98% de interacciones y respuestas correctas y una reducción de hasta 82% en el uso de recursos manuales mediante Human-in-the-Loop

Ericsson lidera por sexto año el Frost Radar de infraestructura 5G global
El informe Frost Radar™: 5G Network Infrastructure, 2026, de Frost & Sullivan ubicó a la compañía al frente de 20 firmas evaluadas entre más de 100 participantes y destacó su desempeño en crecimiento e innovación, con foco en inteligencia artificial, redes abiertas y eficiencia energética, en un mercado que acelera inversiones en infraestructura 5G

